Dsy Network www | forum | my | didattica | howto | wiki | el goog | stats | blog | dona | rappresentanti
Homepage
 Register   Calendar   Members  Faq   Search  Logout 
.dsy:it. : Powered by vBulletin version 2.3.1 .dsy:it. > Didattica > Corsi N - Z > Sicurezza > [domanda] firewall
  Last Thread   Next Thread
Author
Thread    Expand all | Contract all    Post New Thread    Post A Reply
Collapse
kokorina
.:video:girl:.

User info:
Registered: Nov 2002
Posts: 1821 (0.22 al dì)
Location: Milano
Corso: Comunicazione Digitale
Anno: 3°fc più o meno
Time Online: 40 Days, 23:49:06: [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
firewall

Stavo studiando sugli appunti la parte che riguarda il fw.
mi sembra di capire che esistono 4 tipi di firewall rispatto al livello a cui lavorano:
- data link
- rete
- trasporto
- applicazione

poi però ho appunti su questi tipi di fw:
- packet filter (che metterei nel livello trasporto)
- fw transport gateway (che metteri anche lui a livello trasporto)
- proxy (che metterei a livello applicazione)
- host gate (??? o based??? ho appunti contrastanti) che è un fw a sè stante che lavora con i processi e non può essere inserito nei 4 tipi sopra descritti.

è giusto quello che ho scritto?
non sono stati quindi fatti esempio su FW a livello data link e a livello rete?

grazie
koko

__________________
ogni mattina in africa quando sorge il sole una gazzella muore, cioè si sveglia ed è già morta perchè non stava tanto bene il giorno prima
in africa ogni mattina quando sorge il sole un leone si sveglia, appena sveglio inizia a correre per non fare la fine della gazzella non importa se sei crotalo o pavone, l'importante è che se muori me lo dici prima

"il tu che conosci è l'io che sono"

in RINO veritas

18-02-2006 19:14
Click Here to See the Profile for kokorina Click Here to See the Blog of kokorina Click here to Send kokorina a Private Message Find more posts by kokorina Add kokorina to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
sullivan
.precettore.

User info:
Registered: Oct 2004
Posts: 86 (0.01 al dì)
Location:
Corso:
Anno:
Time Online: 9:13:18 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: firewall

Ciao,

Originally posted by kokorina
Stavo studiando sugli appunti la parte che riguarda il fw.
mi sembra di capire che esistono 4 tipi di firewall rispatto al livello a cui lavorano:
- data link
- rete
- trasporto
- applicazione

poi però ho appunti su questi tipi di fw:
- packet filter (che metterei nel livello trasporto)
- fw transport gateway (che metteri anche lui a livello trasporto)
- proxy (che metterei a livello applicazione)
- host gate (??? o based??? ho appunti contrastanti) che è un fw a sè stante che lavora con i processi e non può essere inserito nei 4 tipi sopra descritti.


I firewall packet filter possono lavorare anche a livello datalink e rete; nel primo caso, possono specificare regole che vanno ad ispezionare, ad esempio, il mac address sorgente e/o destinazione.

In genere, comunque, regole a livello datalink non sono cosi` diffuse, ma regole che vanno a esaminare informazioni che si trovano a livello rete e trasporto decisamente si. Pensa ad esempio ad una regola che faccia passare solo i segmenti TCP con flag SYN (e solo quello) attivato, destinati ad una porta particolare, soltanto se provengono da un certo indirizzo IP; le informazioni devono essere reperite a livello rete (IP) e trasporto (TCP).

L'ultimo che hai citato e` host-based; pensa ai personal firewall che possono, per loro natura, operare a tutti i livelli perche` hanno a disposizione piu` informazioni, in genere, rispetto ad altre tipologie di firewall in quanto le regole si riferiscono alla macchina sulla quale sono eseguiti (possibilita` di determinare l'applicazione che sta tendando di "comunicare" in rete, etc etc)

Ultima cosa e` da non dimenticare e` che i firewall packet filtering possono essere stateless o stateful.


è giusto quello che ho scritto?
non sono stati quindi fatti esempio su FW a livello data link e a livello rete?

grazie
koko [/B]


In sostanza, cmq, e` giusto quello che hai scritto nel senso che hai "visto" la classificazione dei firewall da due punti di vista: 1. livelli ai quale un dato tipo di firewall puo` operare e 2. tipologie di firewall (che operano a livelli differenti).

bye,
Lorenzo

18-02-2006 19:33
Click Here to See the Profile for sullivan Click here to Send sullivan a Private Message Find more posts by sullivan Add sullivan to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
kokorina
.:video:girl:.

User info:
Registered: Nov 2002
Posts: 1821 (0.22 al dì)
Location: Milano
Corso: Comunicazione Digitale
Anno: 3°fc più o meno
Time Online: 40 Days, 23:49:06: [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged

grazie!

__________________
ogni mattina in africa quando sorge il sole una gazzella muore, cioè si sveglia ed è già morta perchè non stava tanto bene il giorno prima
in africa ogni mattina quando sorge il sole un leone si sveglia, appena sveglio inizia a correre per non fare la fine della gazzella non importa se sei crotalo o pavone, l'importante è che se muori me lo dici prima

"il tu che conosci è l'io che sono"

in RINO veritas

18-02-2006 19:36
Click Here to See the Profile for kokorina Click Here to See the Blog of kokorina Click here to Send kokorina a Private Message Find more posts by kokorina Add kokorina to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
citrus
.arcimaestro.

User info:
Registered: Oct 2003
Posts: 382 (0.05 al dì)
Location: como
Corso: com. digitale
Anno: 2
Time Online: 2 Days, 14:39:24 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: firewall

mm ricapitolando....
a quello che ho capito (e studiato) io ci possono essere sostanzialmente 3 tipi di firewall:

- packet filter che lavorano a livello di rete (ip)
- packet filter che lavorano a livello di trasporto (tcp/udp)
- proxy che filtrano i pacchetti in base al contenuto applicativo (livello applicazione).

per ciascuna delle prime due tipologie poi il firewall può essere stateless o stateful, in quest'ultimo caso il firewall stesso è detto anche dinamico (dynamic packet filter).

Originally posted by sullivan

... Pensa ad esempio ad una regola che faccia passare solo i segmenti TCP con flag SYN (e solo quello) attivato, destinati ad una porta particolare...


così però qualcosa non mi quadra....
permettere il passaggio di pacchetti SYN significa abilitare connessioni tcp in ingresso (cosa che in genere è sconsigliata). se poi addirittura accetti SOLO pacchetti SYN (bloccando quindi gli ACK) significa impedire il completamento delle connessioni intasando così la tabella delle connessioni semi-aperte.
in parole povere questa regola "forzerebbe" attacchi DoS verso la tua macchina.... il che non sembra essere molto simpatico :)

se mi sbaglio correggetemi :P

18-02-2006 23:30
Click Here to See the Profile for citrus Click here to Send citrus a Private Message Find more posts by citrus Add citrus to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
kokorina
.:video:girl:.

User info:
Registered: Nov 2002
Posts: 1821 (0.22 al dì)
Location: Milano
Corso: Comunicazione Digitale
Anno: 3°fc più o meno
Time Online: 40 Days, 23:49:06: [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: firewall

Originally posted by citrus
- packet filter che lavorano a livello di rete (ip)
- packet filter che lavorano a livello di trasporto (tcp/udp)

in realtà da quello che ho capito io il fw packet filter lavora con entrambi i livelli...

- proxy che filtrano i pacchetti in base al contenuto applicativo (livello applicazione).

se a livello applicativo intendi a livello di protocolli applicativi (HTTP, FTP ecc) è corretto, se intendi a livello di processi (es IE) no.

così però qualcosa non mi quadra....
permettere il passaggio di pacchetti SYN significa abilitare connessioni tcp in ingresso (cosa che in genere è sconsigliata). se poi addirittura accetti SOLO pacchetti SYN (bloccando quindi gli ACK) significa impedire il completamento delle connessioni intasando così la tabella delle connessioni semi-aperte.
in parole povere questa regola "forzerebbe" attacchi DoS verso la tua macchina.... il che non sembra essere molto simpatico :)

se mi sbaglio correggetemi :P


Bhe non è detto, se è un fw packet filter stateful stai semplicemente permettendo che un host possa solo fare richieste di aperture di connessioni, ma che non possa mai rispondere ad un'apertura di connessione di qualcun'altro (se la regola implementa il SYN esclusivo e non un eventuale risposta con SYN/ACK)
Quindi in questo caso invece non lo "esponi" ad eventuali attacchi DoS SYN flood.
L'host a cui manda il SYN potrà invece stabilire la connessione in quanto il FW "memorizza" la sessione e non nega le risposte fino a quando la sessione non risulta conclusa.

se sbaglio io, correggetemi :)

__________________
ogni mattina in africa quando sorge il sole una gazzella muore, cioè si sveglia ed è già morta perchè non stava tanto bene il giorno prima
in africa ogni mattina quando sorge il sole un leone si sveglia, appena sveglio inizia a correre per non fare la fine della gazzella non importa se sei crotalo o pavone, l'importante è che se muori me lo dici prima

"il tu che conosci è l'io che sono"

in RINO veritas

Last edited by kokorina on 18-02-2006 at 23:54

18-02-2006 23:41
Click Here to See the Profile for kokorina Click Here to See the Blog of kokorina Click here to Send kokorina a Private Message Find more posts by kokorina Add kokorina to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
sullivan
.precettore.

User info:
Registered: Oct 2004
Posts: 86 (0.01 al dì)
Location:
Corso:
Anno:
Time Online: 9:13:18 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: firewall

Ciao,

Originally posted by citrus

così però qualcosa non mi quadra....
permettere il passaggio di pacchetti SYN significa abilitare connessioni tcp in ingresso (cosa che in genere è sconsigliata). se poi addirittura accetti SOLO pacchetti SYN (bloccando quindi gli ACK) significa impedire il completamento delle connessioni intasando così la tabella delle connessioni semi-aperte.
in parole povere questa regola "forzerebbe" attacchi DoS verso la tua macchina.... il che non sembra essere molto simpatico :)


L'intento dell'esempio era quello di evidenziare i livelli dai quali queste informazioni vengono reperite e non definire una regola efficace; cmq, colpa mia in quanto avrei potuto scegliere un esempio piu` significativo o piu` corretto :-)

Comunque, il fatto che il firewall faccia passare segmenti con flag SYN attivato non e` un errore se tali segmenti sono destinati a servizi che devono essere raggiunti (server, dietro firewall, magari in DMZ). Sicuramente, come hai fatto notare, non ha senso avere una regola che, per una data porta (servizio) faccia passare SOLO segmenti con SYN attivato e solo quello e nient'altro, perche` poi non ci sarebbe possibilita` di scambio dati, anzi, neanche di completamento della 3-way handshake (sarebbe completata sulla macchina che e` dietro il firewall [e` un server, per quanto detto fin qui] ma non sulla macchina fuori, quella che ha iniziato il tentativo di connessione).

Come nota riguardo all'accenno di DoS fatto, il kernel di Linux supporta una protezione contro gli attacchi DoS Syn Flood, chiamata TCP Syn Cookies che deve essere abilitata nel kernel (in fase di configurazione) e anche a run time (echo 1 > /proc/sys/net/ipv4/tcp_syncookies).

Anche se l'intento del post precedente era un altro, chiedo venia per l'esempio poco significativo, nella speranza di non aver confuso le idee :-)

bye,
Lorenzo

19-02-2006 00:06
Click Here to See the Profile for sullivan Click here to Send sullivan a Private Message Find more posts by sullivan Add sullivan to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
kokorina
.:video:girl:.

User info:
Registered: Nov 2002
Posts: 1821 (0.22 al dì)
Location: Milano
Corso: Comunicazione Digitale
Anno: 3°fc più o meno
Time Online: 40 Days, 23:49:06: [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: Re: firewall

Originally posted by sullivan
Sicuramente, come hai fatto notare, non ha senso avere una regola che, per una data porta (servizio) faccia passare SOLO segmenti con SYN attivato e solo quello e nient'altro, perche` poi non ci sarebbe possibilita` di scambio dati, anzi, neanche di completamento della 3-way handshake (sarebbe completata sulla macchina che e` dietro il firewall [e` un server, per quanto detto fin qui] ma non sulla macchina fuori, quella che ha iniziato il tentativo di connessione).

Perchè??
se è stateful non riesce comunque a concludere il 3-way handshake e lo scambio dati?

__________________
ogni mattina in africa quando sorge il sole una gazzella muore, cioè si sveglia ed è già morta perchè non stava tanto bene il giorno prima
in africa ogni mattina quando sorge il sole un leone si sveglia, appena sveglio inizia a correre per non fare la fine della gazzella non importa se sei crotalo o pavone, l'importante è che se muori me lo dici prima

"il tu che conosci è l'io che sono"

in RINO veritas

19-02-2006 00:11
Click Here to See the Profile for kokorina Click Here to See the Blog of kokorina Click here to Send kokorina a Private Message Find more posts by kokorina Add kokorina to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
citrus
.arcimaestro.

User info:
Registered: Oct 2003
Posts: 382 (0.05 al dì)
Location: como
Corso: com. digitale
Anno: 2
Time Online: 2 Days, 14:39:24 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: Re: firewall

Originally posted by kokorina
in realtà da quello che ho capito io il fw packet filter lavora con entrambi i livelli...


si certo, poi le varie implementazioni dei firewall commerciali lavorano su più livelli contemporaneamente, ma credo sia cmq giusto fare una distinzione...

Originally posted by kokorina

se a livello applicativo intendi a livello di protocolli applicativi (HTTP, FTP ecc) è corretto, se intendi a livello di processi (es IE) no.


stiamo dicendo la stessa cosa....
infatti IE lavora su http,ftp,file ecc....
si tratta sempre del livello applicativo, quale sia poi il processo che gestisce il protocollo al firewall non interessa. :)

Originally posted by kokorina

Bhe non è detto, se è un fw packet filter stateful stai semplicemente permettendo che un host possa solo fare richieste di aperture di connessioni, ma che non possa mai rispondere ad un'apertura di connessione di qualcun'altro (se la regola implementa il SYN esclusivo e non un eventuale risposta con SYN/ACK)
Quindi in questo caso invece non lo "esponi" ad eventuali attacchi DoS SYN flood.
L'host a cui manda il SYN potrà invece stabilire la connessione in quanto il FW "memorizza" la sessione e non nega le risposte fino a quando la sessione non risulta conclusa.



nel caso di firewall stateful non è necessario impostare nessun flag, infatti i filtri dinamici sono in grado di riconoscere e gestire da soli le connessioni (questa è proprio la loro peculiarità).
l'uso dei flag è un "escamotage" per gestire il problema su firewall stateless (ovviamente solo per connessioni tcp).
...
premettendo quindi che la regola sia definita su un firewall semplice rimane cmq sbagliata (a mio parere).

infatti, sia che la regola sia rivolta ai pacchetti in entrata che a quelli in uscita, tu consenti l'inizializzazione di una connessione tcp ma non permetti che questa venga portata a termine.
e questo è il classico comportamento degli attacchi DoS.

la soluzione quindi potrebbe essere:
permettere tutti i pacchetti tcp in uscita (SYN,ACK e FIN) e bloccare solo i pacchetti SYN in entrata.
in questo modo permetti le connessioni verso l'esterno e consenti alla macchina remota di rispondere con dei pacchetti ack.
d'altro canto impedendo i pacchetti SYN in entrata impedisci alle macchine esterne di connettersi alla macchina locale.

dico bene?
:)

19-02-2006 00:21
Click Here to See the Profile for citrus Click here to Send citrus a Private Message Find more posts by citrus Add citrus to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
sullivan
.precettore.

User info:
Registered: Oct 2004
Posts: 86 (0.01 al dì)
Location:
Corso:
Anno:
Time Online: 9:13:18 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: Re: Re: firewall

Ciao,

Originally posted by kokorina
Perchè??
se è stateful non riesce comunque a concludere il 3-way handshake e lo scambio dati?


se e` stateful dipende da come e` configurato. L'esempio "incriminato" non si riferiva ad una regola di firewall stateful (che operasse in modalita` stateful), per come e` stata posta.

Se la regola stateful dice di far passare in ingresso sull'interfaccia esterna del firewall tutti i pacchetti nuovi (tentativi di apertura di connessione), quelli che si scambiano una volta completata la 3-way handshake e anche altri correlati (necessari per alcuni protocolli o in caso di errori) destinati ad una macchina e.g. in DMZ, allora non ci sono problemi.

Ora, quanto appena detto sopra e` un po' diverso da "far passare in ingresso (sull'interfaccia esterna -- mancava :-)) tutti i segmenti TCP verso una porta particolare aventi SYN attivato e SOLO quello" sempre ovviamente nel caso in cui non ci siano altre regole. Quest'ultimo caso non mi sembra tanto stateful e nel caso lo si consideri come tale beh, vanno fatte un po' di assunzioni o perlomeno va esplicitato qualcosa in piu`...

bye,
Lorenzo

19-02-2006 00:23
Click Here to See the Profile for sullivan Click here to Send sullivan a Private Message Find more posts by sullivan Add sullivan to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
Collapse
citrus
.arcimaestro.

User info:
Registered: Oct 2003
Posts: 382 (0.05 al dì)
Location: como
Corso: com. digitale
Anno: 2
Time Online: 2 Days, 14:39:24 [...]
Status: Offline

Post actions:

Edit | Report | IP: Logged
Re: Re: Re: Re: firewall

Originally posted by sullivan
Ciao,
L'intento dell'esempio era quello di evidenziare i livelli dai quali queste informazioni vengono reperite e non definire una regola efficace; cmq, colpa mia in quanto avrei potuto scegliere un esempio piu` significativo o piu` corretto :-)

bye,
Lorenzo


come non detto :D
cmq è stato interessante chiarire questi concetti :)
così almeno si fa un po' di ripasso no? :D

19-02-2006 00:26
Click Here to See the Profile for citrus Click here to Send citrus a Private Message Find more posts by citrus Add citrus to your buddy list Printer Friendly version Email this Article to a friend Reply w/Quote
All times are GMT. The time now is 08:58.    Post New Thread    Post A Reply
  Last Thread   Next Thread
Show Printable Version | Email this Page | Subscribe to this Thread | Add to Bookmarks

Forum Jump:
Rate This Thread:

Forum Rules:
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
HTML code is OFF
vB code is ON
Smilies are ON
[IMG] code is ON
 

Powered by: vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento | Licenze | Thanks | Syndacate
Pagina generata in 0.063 seconds (67.76% PHP - 32.24% MySQL) con 25 query.